网络信息良莠不齐,一些不法分子利用网络实施诈骗,制造病毒等一系列违法犯罪活动,从中牟取暴利。我们要加强网络安全意识,以下是分享给大家的最新网络安全知识竞赛试题库及答案,欢迎测试!
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
2.为了防御网络监听,最常用的方法是
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
正确答案:B
3.向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
正确答案:A
4.主要用于加密机制的协议是
A、HTTP
B、FTP
C、TELNET
D、SSL
正确答案:D
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
正确答案:B
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
正确答案:B
7.在以下认证方式中,最常用的认证方式是:
A、基于账户名/口令认证
B、基于摘要算法认证 ;
C、基于PKI认证 ;
D、基于数据库认证
正确答案:A
8.以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
正确答案:B
9.下列不属于系统安全的技术是
A、防火墙
B、加密狗
C、认证
D、防病毒
正确答案:B
10.抵御电子邮箱入侵措施中,不正确的是
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
正确答案:D
11.不属于常见的危险密码是
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
正确答案:D
12.不属于计算机病毒防治的策略的是
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
正确答案:D
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
正确答案:D
14.在每天下午5点使用计算机结束时断开终端的连接属于
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
正确答案:A
15.2003年上半年发生的较有影响的计算机及网络病毒是什么
A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒
正确答案:B
16.SQL 杀手蠕虫病毒发作的特征是什么
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
正确答案:A
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
正确答案:B
18.我国的计算机年犯罪率的增长是
A、10%
B、160%
C、60%
D、300%
正确答案:C
19.信息安全风险缺口是指
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
正确答案:A
20.信息网络安全的第一个时代
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
正确答案:B
21.信息网络安全的第三个时代
A、主机时代, 专网时代, 多网合一时代
B、主机时代, PC机时代, 网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
正确答案:A
22.信息网络安全的第二个时代
A、专网时代
B、九十年代中叶前
C、世纪之交
正确答案:A
23.网络安全在多网合一时代的脆弱性体现在
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
正确答案:C
24.人对网络的依赖性最高的时代
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
正确答案:C
25.网络攻击与防御处于不对称状态是因为
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
正确答案:C
26.网络攻击的种类
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
正确答案:A
27.语义攻击利用的是
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
正确答案:A
28.1995年之后信息网络安全问题就是
A、风险管理
B、访问控制
C、消除风险
D、回避风险
正确答案:A
29.风险评估的三个要素
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
正确答案:D
30.信息网络安全(风险)评估的方法
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
31.PDR模型与访问控制的主要区别
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
正确答案:A
32.信息安全中PDR模型的关键因素是
A、人
B、技术
C、模型
D、客体
正确答案:A
33.计算机网络最早出现在哪个年代
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
正确答案:B
34.最早研究计算机网络的目的是什么?
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D、大量的数据交换。
正确答案:C
35.最早的计算机网络与传统的通信网络最大的区别是什么?
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术
D、计算机网络的可靠性大大提高。
正确答案:B
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
正确答案:B
37.以下关于DOS攻击的描述,哪句话是正确的?
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
正确答案:C
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
正确答案:C
39.下面哪个功能属于操作系统中的安全功能
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
正确答案:C
40.下面哪个功能属于操作系统中的日志记录功能
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
正确答案:D
41.Windows NT提供的分布式安全环境又被称为
A、域(Domain)
B、工作组
C、对等网
D、安全网
正确答案:A